公鑰基礎(chǔ)設(shè)施(PKI)基本原理概述_第1頁
公鑰基礎(chǔ)設(shè)施(PKI)基本原理概述_第2頁
公鑰基礎(chǔ)設(shè)施(PKI)基本原理概述_第3頁
公鑰基礎(chǔ)設(shè)施(PKI)基本原理概述_第4頁
公鑰基礎(chǔ)設(shè)施(PKI)基本原理概述_第5頁
已閱讀5頁,還剩18頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、公鑰基礎(chǔ)設(shè)施(PKI)基本原理概述目錄 TOC o 1-5 h z 刖百1 HYPERLINK l bookmark30 o Current Document . PKI的開展簡史2 HYPERLINK l bookmark32 o Current Document .身份認(rèn)證技術(shù)2 HYPERLINK l bookmark38 o Current Document .常用的身份認(rèn)證方法3 HYPERLINK l bookmark40 o Current Document 3. 1.基于口令的身份認(rèn)證技術(shù)3 HYPERLINK l bookmark42 o Current Document 2

2、.基于生物特征的身份認(rèn)證技術(shù)4 HYPERLINK l bookmark44 o Current Document 3.基于PKI的身份認(rèn)證技術(shù)4 HYPERLINK l bookmark46 o Current Document PKI相關(guān)技術(shù)5 HYPERLINK l bookmark48 o Current Document 4. 1.對稱密鑰加密技術(shù)5 HYPERLINK l bookmark50 o Current Document 4.2.非對稱密鑰加密技術(shù)5 HYPERLINK l bookmark52 o Current Document 4.2.1.消息摘要6 HYPERLI

3、NK l bookmark54 o Current Document 4. 2.2.數(shù)字證書7 HYPERLINK l bookmark56 o Current Document 4. 2.3.數(shù)字簽名8 HYPERLINK l bookmark58 o Current Document 4. 2.4.雜湊值數(shù)字簽名8 HYPERLINK l bookmark60 o Current Document 4. 2.5.私鑰簽名8 HYPERLINK l bookmark62 o Current Document 4. 2.6.數(shù)字信封9 HYPERLINK l bookmark64 o Curr

4、ent Document 5.基于PKI的數(shù)字證書身份認(rèn)證體系9 HYPERLINK l bookmark66 o Current Document 5. 1.PKI體系的組成9 HYPERLINK l bookmark2 o Current Document 6.CA 證書11 HYPERLINK l bookmark4 o Current Document 6. 1.CA概述11 HYPERLINK l bookmark14 o Current Document 6.2.CA信任模型12 HYPERLINK l bookmark22 o Current Document 6. 3.CA的功

5、能16 HYPERLINK l bookmark24 o Current Document 6. 4.用戶身份認(rèn)證流程16 HYPERLINK l bookmark26 o Current Document .中間人攻擊與公鑰真實(shí)性問題 17 HYPERLINK l bookmark28 o Current Document .為什么需要證書、PKI? 19 HYPERLINK l bookmark34 o Current Document .PKI的三個(gè)基本組成要素20 HYPERLINK l bookmark36 o Current Document .小結(jié)22刖百第1頁共23頁申請證書認(rèn)

6、證機(jī)構(gòu)CA:它是數(shù)字證書的公布機(jī)關(guān),也是PKI體系的核心,是具有 權(quán)威性、公正性的第三方機(jī)構(gòu)。認(rèn)證機(jī)構(gòu)CA首先確認(rèn)申請證書的申請用戶身 份,然后將要頒發(fā)的證書的主體與公鑰捆綁在一起,生成數(shù)字證書,從而使申 請用戶與一對公鑰和私鑰建立對應(yīng)關(guān)系。注冊機(jī)構(gòu)RA:它負(fù)用來收用戶的申請,審核用戶的真實(shí)身份,符合頒發(fā) 證書條件的用戶可以被公布數(shù)字證書,否那么將不能獲得數(shù)字證書。數(shù)字證書庫:集中儲存已經(jīng)頒發(fā)的證書和公鑰,用戶可以方便地在證書庫 中查詢其他證書等相關(guān)信息。數(shù)字證書庫的存放方式為目錄服務(wù)器、關(guān)系數(shù)據(jù) 庫等。通常用的是LDAP目錄。密鑰備份及恢復(fù)系統(tǒng):它是密鑰管理體系的核心,如果用戶不小心喪失數(shù)

7、據(jù)的解密密鑰,那么無法解密曾經(jīng)加密的數(shù)據(jù)。這個(gè)系統(tǒng)能夠解決此類問題。在 數(shù)字證書生成的同時(shí),認(rèn)證機(jī)構(gòu)CA備份了加密密鑰,并將它儲存在數(shù)字證書 庫中,當(dāng)用戶因喪失密鑰等原因需要重新找回密鑰時(shí)可以向認(rèn)證機(jī)構(gòu)CA提 出申請,CA為用戶恢復(fù)密鑰。證書撤銷系統(tǒng):因?yàn)橛脩魡适荑€,或者是用戶的身份有所變化,證書超 出有效期限,證書就要做相應(yīng)的更新,產(chǎn)生新的證書,撤銷原來舊的證書。證 書撤銷處理系統(tǒng)作為PKI體系中不可或缺的組成局部,要求PKI體系為證書撤 銷系統(tǒng)提供一整套管理機(jī)制。證書自生成之后,PKI系統(tǒng)會自動檢查證書是否 要超出有效期限,每過一段時(shí)間自動更新證書,在到期之前,CA會啟動更新 程序,新生

8、成一個(gè)證書,然后撤銷過期的證書。第10頁共23頁應(yīng)用接口 (API) : PKI體系為用戶提供通訊和使用等平安服務(wù),它對應(yīng)用 接口的平安要求也非常的高。性能高的應(yīng)用接口系統(tǒng),能夠滿足PKI體系的各 種功能的實(shí)現(xiàn),如用戶對證書的查詢,涉及撤銷證書的一些信息等,應(yīng)用接口 系統(tǒng)能夠保證在平安、可靠的前提下使PKI體系和它的各種應(yīng)用程序運(yùn)行良 好。PKI體系主要提供認(rèn)證、完整性和機(jī)密性三種主要的平安服務(wù)。認(rèn)證向一個(gè)實(shí)體確認(rèn)另一個(gè)實(shí)體確實(shí)是他自己。完整性一一向一個(gè)實(shí)體確保數(shù)據(jù)沒有被有意或者無意地修改。機(jī)密性一一向一個(gè)實(shí)體保障只有接收者,沒有任何人可以解密數(shù)據(jù)的關(guān)鍵 局部。PKI體系必須為用戶提供平安和透

9、明的服務(wù),用戶不必考慮PKI體系中的 證書是怎樣生成、更新、撤銷及恢復(fù)的,密鑰是如何管理的,只要用戶自己能 夠方便地獲得數(shù)字簽名即可。6. CA證書6. 1. CA概述認(rèn)證中心CA是權(quán)威的、可信賴的和公正的第三方機(jī)構(gòu),專門負(fù)責(zé)產(chǎn)生、 頒發(fā)和管理數(shù)字證書,為參與網(wǎng)上交易等活動的用戶提供平安服務(wù)。認(rèn)證中心 CA頒發(fā)的數(shù)字證書內(nèi)包括用戶的名稱等有關(guān)身份的信息,并且這些信息與數(shù) 字證書庫內(nèi)的公開密鑰是一一對應(yīng)的,當(dāng)用戶向注冊中心RA提出申請,其身 份等相關(guān)信息通過審核,CA為用戶頒發(fā)證書,由此擁有數(shù)字證書的用戶與用 戶的公鑰和私鑰、有關(guān)用戶身份的信息與數(shù)字證書中心建立了合法的聯(lián)系,用 戶和數(shù)字證書的真

10、實(shí)性一致。CA是PKI體系的關(guān)鍵組成局部,向用戶頒發(fā)和管理各種應(yīng)用的數(shù)字證 書。認(rèn)證中心CA的主要功能包括證書的申請、審批、頒發(fā)、查詢、更新和撤 銷,及管理撤銷證書列表。CA的組成局部,以及各局部的主要功能:第11頁共23頁認(rèn)證中心CA注冊審計(jì)系統(tǒng)密鑰管理系統(tǒng)證書簽發(fā)系統(tǒng)證書簽發(fā)系統(tǒng)用該系統(tǒng)的私鑰和加密算法,將用戶申請時(shí)提供的個(gè)人信息和用戶的公鑰 捆綁在要頒發(fā)的數(shù)字證書內(nèi)。密鑰管理系統(tǒng)它負(fù)責(zé)密鑰的生成、存儲、撤銷、恢復(fù)、更新及查詢。注冊審計(jì)系統(tǒng)當(dāng)用戶向認(rèn)證中心提出申請頒發(fā)或恢復(fù)數(shù)字證書等請求時(shí),注冊審計(jì)系統(tǒng) 負(fù)責(zé)注冊和審核用戶的相關(guān)身份信息,審核和提交用戶的請求,提供證書管理 統(tǒng)計(jì)功能。證書C

11、RL發(fā)布系統(tǒng)證書CRL發(fā)布系統(tǒng)負(fù)責(zé)發(fā)布認(rèn)證中心CA的信息,對外發(fā)布的時(shí)間是有 固定間隔的。6. 2. CA信任模型它是不同PKI域的用戶之間建立的信任關(guān)系,實(shí)現(xiàn)相互認(rèn)證,在各個(gè)用戶 之間建立信任路徑的模型。PKI信任模型是建立PKI體系的首要問題。PKI信第12頁共23頁任模型能夠有效解決用戶的信任起點(diǎn)在哪里,以及這種信任在PKI系統(tǒng)中是如 何被傳遞的有關(guān)問題。同一個(gè)PKI系統(tǒng)的信任模型,會因?yàn)橛胁煌腃A體系結(jié)構(gòu)而有不同的構(gòu) 建方案。PKI的信任模型有以下五種類型。嚴(yán)格層次信任模型,模型中所有結(jié)點(diǎn)都信任唯一的根CA,每個(gè)結(jié)點(diǎn)必須 保存根CA中心的公鑰,從根CA到認(rèn)證結(jié)點(diǎn)僅有一條信任路徑。當(dāng)用

12、戶之間 需要通信時(shí),必須先通過根CA來驗(yàn)證雙方的公鑰證書。這樣的信任模型適用 于獨(dú)立、分層的企業(yè)應(yīng)用,難以用于不同組織的企業(yè)之間。其優(yōu)點(diǎn)是證書路徑 是單向的、路徑短,易于擴(kuò)展。缺點(diǎn)是如果根CA發(fā)生故障,整個(gè)信任模型將 被毀壞,而且目前還沒有較好的技術(shù)來解決這個(gè)難題。信任錨網(wǎng)狀信任模型,信任模型中有許多個(gè)CA,任意一個(gè)CA都有權(quán)對其它的CA進(jìn)行認(rèn)證,任意兩個(gè)CA可以相互認(rèn)證。網(wǎng)狀信任模型適用于沒有層級關(guān)系 或動態(tài)變化的通信機(jī)構(gòu)之間,但是對于特定的CA不一定能適合認(rèn)證某一個(gè) CA,且兩個(gè)CA之間的信任路徑可能會有許多條,所以構(gòu)建信任路徑要比層次 模型復(fù)雜,在構(gòu)建信任路徑時(shí)要應(yīng)用優(yōu)化措施。網(wǎng)狀信任模

13、型中的CA都是獨(dú)第13頁共23頁立的,沒有級別之分,沒有根CA,當(dāng)信任傳遞的需求量增大時(shí),可以隨時(shí)新 增多個(gè)CA,通過在交叉認(rèn)證關(guān)系來實(shí)現(xiàn)信任路徑的增多。其優(yōu)點(diǎn)是每個(gè)根CA 都是獨(dú)立的,某個(gè)根CA的平安性被破壞不會影響到其它根CA的相互信任, 相互認(rèn)證的路徑的靈活的可變的。其缺點(diǎn)是從用戶端到根CA的認(rèn)證路徑是不 確定的,有多種可選擇的路徑,因此尋址相對困難些。選擇一個(gè)正確的路徑 后,放棄其它可選擇的路徑,有時(shí)可能陷入無止境的循環(huán)尋址路徑里。用戶混合信任模型,就是將層次、網(wǎng)狀信任等模型結(jié)合在一起。在這種信任模 型中,每一個(gè)層次結(jié)構(gòu)都有根CA,任意兩個(gè)根CA之間必須建立交叉認(rèn)證, 且有一個(gè)對應(yīng)的交

14、叉證書,用于兩個(gè)層次結(jié)構(gòu)之間的相互認(rèn)證。第14頁共23頁如果不是層次結(jié)構(gòu)的根CA之間的交叉認(rèn)證關(guān)系不復(fù)雜,可以在兩者之間 構(gòu)建簡單的認(rèn)證路徑。但是,在混合信任模型中,每新增一個(gè)域,域和域之間 建立的交叉認(rèn)證書的數(shù)量是以平方的數(shù)量級遞增的,當(dāng)應(yīng)用實(shí)體需要大規(guī)模的 擴(kuò)展域時(shí),根CA之間的交叉認(rèn)證會越來越大和復(fù)雜。信任列表模型,這種模型向客戶端系統(tǒng)提供可信任根CA的公開密鑰,認(rèn) 證證書直接或者間接地與可信任根CA相連。這種模型應(yīng)用的實(shí)例,如我們所 用的瀏覽器中下載應(yīng)用的各種證書。這種模型的優(yōu)點(diǎn)是相互操作的步驟簡單和 方便,但是存在許多不容忽視的平安問題,舉個(gè)常見的實(shí)例,我們使用的瀏覽 器會事先安裝一

15、些可信任根CA的公鑰,用戶就會默認(rèn)這些公鑰都是可信任 的,但是如果其中有一個(gè)根CA是這平安的,整個(gè)瀏覽器的平安性將遭到破 壞。當(dāng)一個(gè)根CA的公開密鑰的平安性已經(jīng)被破壞,或者根CA的公開密鑰所 對應(yīng)的私有密鑰已經(jīng)被泄露,我們是無法將數(shù)以萬計(jì)的瀏覽器廢止已被破壞的 根CA的密鑰的。第15頁共23頁12n可信任的證書文件信任錨.用戶知乎問我學(xué)院3. CA的功能檢驗(yàn)申請者的身份。當(dāng)證書申請者將包含其真實(shí)身份、申請證書的目的和 用途等相關(guān)信息的注冊申請?zhí)峤唤o認(rèn)證中心CA后,CA負(fù)責(zé)審查申請者的注 冊信息,確認(rèn)其身份的真實(shí)性和可靠性。保障公布私有密鑰的平安性。認(rèn)證中心CA所公布的私有密鑰必須是由硬 件生成

16、,而不是單純由軟件生成的,同時(shí)為提高私鑰的平安性,私鑰的長度盡 量長,降低被破譯的風(fēng)險(xiǎn),且不禁止私鑰通過網(wǎng)絡(luò)傳輸或在計(jì)算機(jī)內(nèi)存中保 存,必須由獨(dú)立的介質(zhì)保存。管理證書。保障頒發(fā)證書名稱、序號、CA標(biāo)識對于每個(gè)證書都是對應(yīng) 的,且均具有是唯一性,不會出現(xiàn)CA標(biāo)識和證書序號重復(fù)的情況。隔固定的 時(shí)間檢查證書的有效期,及時(shí)更新過期的證書,撤銷已經(jīng)作廢的證書。發(fā)布已經(jīng)作廢的證書列表。維護(hù)作廢證書列表,為用戶提供在線查詢服 務(wù),防止交易中的平安問題。全程監(jiān)控頒發(fā)的證書,并記錄每個(gè)證書的日志, 作為交易發(fā)生糾紛時(shí)的仲裁依據(jù)。密鑰是在認(rèn)證中心CA的平安可信任硬件設(shè)備中生成的,并存儲在獨(dú)立的 密鑰庫中,用戶的

17、私鑰也是存儲在特定的獨(dú)立的存儲設(shè)備中,密鑰不會在網(wǎng)絡(luò) 中出現(xiàn),而是以密文的方式出現(xiàn)在證書中。用戶身份認(rèn)證流程用戶將包括用戶的名稱、身份證號、聯(lián)系 等個(gè)人信息提交給注冊機(jī)構(gòu) RA, RA審核用戶信息的真實(shí)性,及判斷用戶申請注冊的原因是否符合審核條第16頁共23頁 件,審核通過后RA將個(gè)人信息提交給認(rèn)證中心CA,認(rèn)證中心CA確定申請 用戶的身份符合其平安策略,CA向密鑰管理設(shè)備申請生成用戶的公鑰和私 鑰,生成的公鑰和私鑰存儲在密鑰庫中,用以用戶喪失證書后恢復(fù)密鑰,CA 向用戶頒發(fā)證書,用戶的私鑰封裝在數(shù)字證書的載體中,例如USB Key設(shè)備 中。用戶得到數(shù)字證書后,就可以在身份認(rèn)證中心CA所信任的

18、系統(tǒng)中使用。 首先,CA為其信任的應(yīng)用系統(tǒng)頒發(fā)證書,然后在用戶端安裝CA的客戶端, 當(dāng)用戶向應(yīng)用系統(tǒng)提出訪問請求時(shí),客戶端將用戶證書信息傳輸給CA的認(rèn)證 模塊,系統(tǒng)會判斷用戶的數(shù)字證書與系統(tǒng)的證書是否是由同一個(gè)認(rèn)證中心CA 頒發(fā)的,如果是同一個(gè)CA頒發(fā)的證書,認(rèn)證模塊為其生成一個(gè)隨機(jī)數(shù)M作 為“挑戰(zhàn)”,將M傳送給客戶端;客戶端利用用戶的私有密鑰對隨機(jī)數(shù)M 進(jìn)行數(shù)字簽名,數(shù)字簽名的結(jié)果為A,用戶端將A提交給認(rèn)證模塊;認(rèn)證模 塊在LDAP目錄中查詢到用戶的數(shù)字證書,獲取該數(shù)字證書中的公鑰,用該公 鑰對用戶端傳送來的數(shù)字簽名M進(jìn)行解密,結(jié)果為m,其為認(rèn)證模塊為用戶 生成的隨機(jī)數(shù)M,如果M等于m,證明

19、用戶的身份認(rèn)證成功,用戶可以訪問 電子政務(wù)系統(tǒng);否那么,該用戶為非法用戶,拒絕其訪問系統(tǒng)。7.中間人攻擊與公鑰真實(shí)性問題密碼技術(shù)起源于軍事應(yīng)用,在一戰(zhàn)和二戰(zhàn)的態(tài)勢開展中起到關(guān)鍵作用,那 時(shí)加密通信離不開一個(gè)關(guān)鍵的用來傳遞密鑰信息的密碼本,解密方必須獲得加 密方在加密時(shí)采用的密鑰,才能順利解密信息。直到1976年Diffie和Hellman 發(fā)表密碼學(xué)的新動向,證明了在發(fā)送端和接收端無需傳輸密鑰也可進(jìn)行保 密通訊,從此開啟了公鑰密碼學(xué)的新紀(jì)元。隨后RSA公鑰密碼算法發(fā)表,公鑰 密碼得到廣泛應(yīng)用,不僅用于保密通信,提供信息的機(jī)密性功能(如圖1所 示),也用于數(shù)字簽名,提供信息的完整性、真實(shí)性和不可

20、否認(rèn)功能(如圖2所 示)。第17頁共23頁Bob的公峭Bob的公峭Bob的私峭發(fā)送方接收方AliceBob圖1基于公鑰體制的消息加解密Alice的公銅Alls的私的簽名方 Alice除證方 .Bob圖2基于公鑰體制的消息簽名驗(yàn)證在圖1的加解密通信過程中,發(fā)送端A采用接收端B公鑰對消息進(jìn)行加 密,接收端B收到密文后,用自己的私鑰進(jìn)行解密即可得到明文。在基于公鑰 體制的保密通信中,通過公鑰無法推出私鑰,公鑰可以公開給任何人,不必?fù)?dān) 心密文被知道公鑰的人解密。雖然公鑰不用保密,但是,如何保證公鑰的真實(shí)性也是一個(gè)難題。如果發(fā) 送方A事先并沒有接收方B的公鑰,需要從網(wǎng)絡(luò)上獲取公鑰時(shí),主動攻擊者 Eve就

21、有機(jī)會發(fā)起攻擊,對雙方通信進(jìn)行竊聽。針對公鑰密鑰的中間人攻擊過 程如圖3所不。第18頁共23頁發(fā)送方Alice 主動攻擊者E|接收方Bob1) Bob請把你的公鑰PKb發(fā)雌2 )這是我的公鑰PKb3 )曾換成自己的公鑰PKe4 )這是解公鑰PKe5 )用PKe加密的信息6)用SKe解密消息.換消息,用PKb加密7 )用SKe解密消息 LJ-圖3針對公鑰密碼的中間人攻擊(抱歉上圖第7步有誤,SKe應(yīng)為PKe),攻擊者Eve在網(wǎng)絡(luò)中截獲Alice和 Bob間的所有通信報(bào)文,并按需要進(jìn)行轉(zhuǎn)發(fā)或者替換,就能用自己的公鑰PKe 替換Bob的公鑰PKb,進(jìn)而解密Alice發(fā)給Bob的消息,并偽造出Bob能

22、正常解 密的消息。同樣,在圖2的簽名驗(yàn)證過程中,簽名方A用自己的私鑰對消息進(jìn)行了簽 名,驗(yàn)證方B收到簽名后,需要用A的公鑰對簽名值進(jìn)行運(yùn)算,以判斷簽名值 是否真正由A產(chǎn)生。如果在不知情的情況下采用了攻擊者Eve的公鑰,那攻擊 者偽造的任何簽名都能通過驗(yàn)證了。因此,在基于公鑰體制的平安通信中,無論是消息的加解密過程,還是消 息的簽名驗(yàn)證過程,得到真實(shí)的公鑰就顯得非常重要了。也就是說,在公鑰密 碼體制中,雖然公鑰不需要保密,但是在使用公鑰的時(shí)候,必須要保證公鑰的 真實(shí)性,知道公鑰屬于哪個(gè)主體。8.為什么需要證書、PKI?證書就是為了解決公鑰真實(shí)性而提出的技術(shù)手段。認(rèn)證機(jī)構(gòu)CA將主體的身份信息及其公

23、鑰放在一起,用自己的私鑰進(jìn)行簽 名后發(fā)放的文件就是證書。基于證書建立的公鑰真實(shí)性信任鏈條如圖4所示。第19頁共23頁公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure, PKI)是典型的密碼應(yīng)用技術(shù)。在PKI 系統(tǒng)中,由證書認(rèn)證機(jī)構(gòu)(Certification Authority, CA)簽發(fā)數(shù)字證書、綁定PKI 用戶的身份信息和公鑰。PKI依賴方(Relying Party)預(yù)先存儲有自己所信任的根 CA自簽名證書,,用來驗(yàn)證與之通信的PKI用戶的證書鏈,,從而可信地獲得該 用戶的公鑰、用于各種平安服務(wù)。在商用密碼應(yīng)用方案的設(shè)計(jì)和研討中,證書相關(guān)內(nèi)容幾乎在每個(gè)方案中都 要碰到。

24、在日常工作討論中,密小白發(fā)現(xiàn),PKI是一個(gè)讓不少人感到困擾的概 念,公鑰、證書、CA和PKI的含義是什么,他們之間的關(guān)系是什么?用公鑰就 必須證書嗎?我們的國密CA和書上介紹的通用PKI相比有什么特點(diǎn)?下面,我 們就來捋一捋這些基本概念,希望對大家理解PKI和用好PKI進(jìn)行商用密碼保障 系統(tǒng)設(shè)計(jì)有所幫助。. PKI的開展簡史1978年,L. Kohnfelder首次提出證書的概念;1988年,第一版本的 X.509標(biāo)準(zhǔn)推出,開展至2005年的版本3標(biāo)準(zhǔn);1995年,IETF成立PKIX 工作組,將X.509標(biāo)準(zhǔn)用于Internet, 2013年,,IETF PKIX工作組結(jié)束工作任 務(wù)。經(jīng)過多

25、年的技術(shù)研究,PKI技術(shù)已經(jīng)有了長足的進(jìn)展、廣泛的應(yīng)用,在 全球的信息系統(tǒng)中發(fā)揮了重要的平安支撐作用。.身份認(rèn)證技術(shù)身份認(rèn)證技術(shù)是保護(hù)信息平安的第一道屏障,其核心技術(shù)是信息平安保障 體系,也是最基本的環(huán)節(jié)。它的基本思路:經(jīng)過驗(yàn)證用戶所具有的屬性,來判 斷用戶身份是否真實(shí)。根據(jù)不同的標(biāo)準(zhǔn)身份認(rèn)證技術(shù),分為四種類型。依據(jù)認(rèn)證消息的不同性質(zhì),分為以下三種類型:一是物理介質(zhì)認(rèn)證是通過 被驗(yàn)證方出據(jù)其持有的物理介質(zhì)來身份認(rèn)證,包括信用卡和令牌卡等;二是秘 密知識驗(yàn)證是通訊兩方應(yīng)用一同擁有的秘密信息來身份認(rèn)證,如口令、個(gè)人識 別碼等;三是實(shí)體特征驗(yàn)證一方面是實(shí)體具有的物理特性,如硬盤的序列號 等,另一方面

26、是個(gè)體的生物學(xué)特性,如指紋和聲音等。公鑰基礎(chǔ)設(shè)施(Public-Key Infrastructure)第2頁共23頁Alice 公鑰信息 PKab商密知識認(rèn)證機(jī)構(gòu)公鑰圖4基于證書建立的公鑰真美性信任鏈驗(yàn)證者使用自己信任的認(rèn)證機(jī)構(gòu)CA的公鑰PKca,經(jīng)過驗(yàn)證運(yùn)算可以判斷 一張證書的真實(shí)性;通過一張真實(shí)的證書,可以相信證書中實(shí)體公鑰的真實(shí) 性。在這個(gè)信任鏈條中,使用認(rèn)證機(jī)構(gòu)的真實(shí)公鑰是信任的源頭。為了解決公鑰的真實(shí)性問題,引入了證書,由認(rèn)證機(jī)構(gòu)來進(jìn)行簽名。但 是,認(rèn)證機(jī)構(gòu)為什么可信,證書如何頒發(fā),私鑰泄露后證書如何作廢,證書如 何查詢,這些問題需要建立系列規(guī)范來解決,否那么,公鑰的真實(shí)性仍然無法在

27、 網(wǎng)絡(luò)系統(tǒng)中得到確認(rèn)。PKI就由此而生了。9. PKI的三個(gè)基本組成要素PKI全稱為公鑰基礎(chǔ)設(shè)施(Public-Key Infrastructure),是為了有效運(yùn)用公鑰而 制定的一系列規(guī)范和規(guī)格的總稱。它是總稱,而不是一個(gè)單獨(dú)的標(biāo)準(zhǔn)或規(guī)格。 RSA公司的PKCS系列,某些IETFRFC標(biāo)準(zhǔn),ITU-T的X.509,都是PKI的標(biāo)準(zhǔn), 根據(jù)具體所采用的規(guī)格,PKI有很多變種。雖然PKI涉及的內(nèi)容似乎很多,但其 基本組成可以總結(jié)為三個(gè)局部,如下列圖所示:第20頁共23頁存證書B的證書B的公鑰CA的簽名,證書庫簽證書認(rèn)證機(jī)構(gòu)CAB的證書查證書查證書B的公鑰B的公鑰申證書商學(xué)知識用證書CA的簽名圖5

28、 PKI的三個(gè)基本組成要素1: PKI用戶(實(shí)體)如上圖5所示,PKI包括兩類用戶,一類是注冊公鑰的PKI用戶,另一類是 使用公鑰的PKI用戶。注冊公鑰的PKI用戶在PKI系統(tǒng)中的主要操作包括:一向認(rèn)證機(jī)構(gòu)注冊公鑰,申請證書。公鑰可以自己產(chǎn)生后提交給認(rèn)證機(jī) 構(gòu),也可以由認(rèn)證機(jī)構(gòu)產(chǎn)生。一根據(jù)需要申請作廢已注冊的公鑰,表示自己不再使用該公鑰。一用私鑰解密接收到的密文。一用私鑰對消息進(jìn)行數(shù)字簽名。使用公鑰的PKI用戶在PKI系統(tǒng)中的主要操作包括:一查找某個(gè)實(shí)體的證書。一對查找或獲取的證書進(jìn)行驗(yàn)證(驗(yàn)證內(nèi)容包括:證書的真實(shí)性,證書的有 效期,證書是否撤銷)獲取可信的公鑰。一用對方的公鑰將消息加密后發(fā)送

29、給接收者。一用對方的公鑰驗(yàn)證數(shù)字簽名。第21頁共23頁2:認(rèn)證機(jī)構(gòu)(CA)認(rèn)證機(jī)構(gòu)(CA: Certification Authority)負(fù)責(zé)審核注冊公鑰的PKI用戶提交的身 份信息,并為用戶頒發(fā)證書。其在PKI系統(tǒng)中的主要操作包括:一生成密鑰對(也可由用戶生成)一在注冊公鑰時(shí)對用戶身份及信息進(jìn)行認(rèn)證一生成并頒發(fā)證書一作廢證書(CRL: Certificate Revocation List)其中,公鑰注冊和用戶身份認(rèn)證這局部工作可以由注冊機(jī)構(gòu)(RA)來分擔(dān)。3:證書庫證書庫也叫證書目錄,是樹形的數(shù)據(jù)庫DB。PKI用戶在需要時(shí)從其中獲取 證書。查找證書的標(biāo)準(zhǔn)協(xié)議有LDAP和OCSP兩類。LD

30、AP(輕型目錄訪問協(xié)議, Lightweight Directory Access Protocol),用戶通過LDAP服務(wù)可以直接查到需要的 證書和 CRL。OCSP(在線證書狀體協(xié)議,Online Certificate Status Protocol):用戶 通過OCSP服務(wù)可以查詢到某個(gè)證書的狀態(tài)(有效/注銷/未知)。到此為止,我們講解了公鑰機(jī)制的中間人攻擊風(fēng)險(xiǎn),以及為了解決公鑰真 實(shí)性問題而出現(xiàn)的證書和PKI體系。希望對于大家理解公鑰、證書和PKI的基本 原理有所幫助。10.小結(jié)隨著電子信息技術(shù)的快速開展,信息平安問題得到了人們重視,其中PKI 技術(shù)可以依據(jù)多個(gè)計(jì)算機(jī)用戶的需求提供多

31、樣的平安服務(wù),從而使計(jì)算機(jī)在具 體應(yīng)用過程中的真實(shí)性、完整性、機(jī)密性等多方面的優(yōu)勢能夠得到保障,促進(jìn) 計(jì)算機(jī)技術(shù)的開展,使其能夠更好的為人們服務(wù)。目前流行的區(qū)塊鏈工程大多 都使用到了 PKI技術(shù)去對用戶進(jìn)行認(rèn)證,例如Hyperledger Fabric SimpleChairis ImcoreChain等。下面是一個(gè)很常見的區(qū)塊鏈的工程架構(gòu)的設(shè)計(jì) 圖第22頁共23頁業(yè)務(wù)層知識產(chǎn)權(quán)保護(hù)資產(chǎn)token化投資藝術(shù)品交易J L 登記Smart Contract Layer式存統(tǒng) 布雷系 分加儲指紋版務(wù)倦傳統(tǒng)“聯(lián)網(wǎng)技術(shù)密碼技術(shù)SDK API layer密碼技術(shù)c A中心娛樂游戲廣鉞子鏈層ImcoreCh

32、ain 上鏈ImcoreChain 上鏈我們都知道,CA是PKI的核心, 搭建的一個(gè)權(quán)威證書服務(wù)中心服務(wù)。公鏈層上圖中的CA實(shí)際上就是使用PKI體系第23頁共23頁依據(jù)待認(rèn)證的實(shí)體與實(shí)體之間的相關(guān)性,共有單、雙向兩種認(rèn)證。單向系 統(tǒng)中被驗(yàn)證方必須信任驗(yàn)證方,由被驗(yàn)證方向驗(yàn)證方提供認(rèn)證信息,雙向系統(tǒng) 中兩方必須互相為對方提供自己的身份證實(shí)信息,來相互驗(yàn)證。根據(jù)認(rèn)證對象分為實(shí)體身份認(rèn)證和信息身份認(rèn)證。前者主要用于鑒別實(shí)體 的真實(shí)身份,后者主要是用于消息傳遞過程中的不可抵賴性、完整性和新鮮 性。根據(jù)雙方的信任關(guān)系分為無仲裁認(rèn)證和有仲裁認(rèn)證兩類。無仲裁認(rèn)證體系 里,進(jìn)行消息傳遞的兩方一起抵御敵方的進(jìn)攻

33、,而且都信任對方。在有仲裁認(rèn) 證系統(tǒng)中,通信過程中任意一方均有作弊的可能性,兩方均不信任對方,如果 出現(xiàn)糾紛的現(xiàn)象,那么由可信的第三方進(jìn)行仲裁。當(dāng)前廣泛應(yīng)用的主要有:基于 口令的驗(yàn)證方法,基于生物特征識別的驗(yàn)證,基于PKI技術(shù)的驗(yàn)證等。在身份 認(rèn)證系統(tǒng)實(shí)際的設(shè)計(jì)及應(yīng)用過程中,設(shè)計(jì)者經(jīng)常同時(shí)使用多種認(rèn)證機(jī)制,使兩 種及以上的認(rèn)證方法相互配置,到達(dá)認(rèn)證過程更加平安可靠的目標(biāo)。3.常用的身份認(rèn)證方法基于口令的身份認(rèn)證技術(shù)口令分為兩種:靜態(tài)口令和動態(tài)口令。前者為過去常用的方式,它的原理 為系統(tǒng)有一個(gè)認(rèn)證服務(wù)器。服務(wù)器提前保存每一個(gè)用戶的一組信息,即用戶名 ID和密碼PW,當(dāng)用戶要求訪問系統(tǒng)時(shí),用戶在客

34、戶機(jī)或終端上輸入用戶名和 密碼。系統(tǒng)將用戶輸入的用戶名和密碼與認(rèn)證服務(wù)器內(nèi)保存的合法用戶的用戶 名和密碼信息對進(jìn)行匹配,如果匹配成功,那么證明該用戶為合法用戶,允許用 戶訪問系統(tǒng)資源,反之用戶身份沒有通過驗(yàn)證,系統(tǒng)拒絕用戶登錄和訪問。靜 態(tài)口令的優(yōu)點(diǎn)是方便使用,操作特別簡單,本錢低,運(yùn)行速度快,但還有諸多 平安隱患,例如易被盜取和冒充、窺探等。動態(tài)口令是為處理靜態(tài)口令或許會出現(xiàn)的平安隱患而產(chǎn)生的。動態(tài)口令亦 稱一次性口令,采用一次性使用口令的方法,用戶每次使用動態(tài)口令牌生成動 態(tài)密碼,因?yàn)橹挥泻戏ㄓ脩舨拍苁褂脛討B(tài)令牌,所以認(rèn)證服務(wù)器可以通過驗(yàn)證 密碼來認(rèn)證用戶,保證了用戶身份的平安性。動態(tài)口令

35、分為同步和異步認(rèn)證技 術(shù),其中同步認(rèn)證技術(shù)有基于時(shí)間和基于事件兩種方式;異步認(rèn)證技術(shù)那么是基第3頁共23頁 于“挑戰(zhàn)一應(yīng)答”的認(rèn)證技術(shù)。例如用基于時(shí)間同步認(rèn)證技術(shù)時(shí),假設(shè)用戶端和 服務(wù)器端的時(shí)間未能一致,用戶就可能無法登錄系統(tǒng)。2.基于生物特征的身份認(rèn)證技術(shù)基于生物特征識別的身份認(rèn)證,是指用戶特有的生物特征的使用,例如虹 膜,指紋,聲紋認(rèn)證技術(shù)?;谏锾卣髯R別的身份認(rèn)證,基本上被認(rèn)為最值 得信任的認(rèn)證方法,幾乎找不到兩個(gè)人會擁有一樣的生物特性,用戶信息是獨(dú) 一無二和無法替代的,用戶也就不可能被假冒。其中,指紋身份認(rèn)證系統(tǒng)經(jīng)過剖析、抽取和留存指紋的全部及局部特征, 將用戶的指紋與事先留存的指紋

36、進(jìn)行比對,用于驗(yàn)證用戶身份的真實(shí)性。聲紋 身份認(rèn)證是預(yù)先將說話人的語音波形保存起來,根據(jù)語音波形中反映說話人的 聲道和發(fā)音特征的語音參數(shù),將待識別的語音信號與之進(jìn)行比擬來識別說話人 的身份。但是,生物特征識別技術(shù)還不完全成熟,其穩(wěn)定性和準(zhǔn)確性還不夠 高,例如指紋識別時(shí),如果用戶手指有污漬或受傷指紋改變,那么系統(tǒng)不能正如 通常情況一樣識別出用戶的指紋信息、,那么用戶被系統(tǒng)拒絕訪問。另外因?yàn)樯?特征認(rèn)證系統(tǒng)的研發(fā)本錢投入高,而市場應(yīng)用比擬少,現(xiàn)階段還無法廣泛推 廣。3.基于PKI的身份認(rèn)證技術(shù)PKI即為公鑰基礎(chǔ)設(shè)施,是一種遵循公鑰密碼理論和技術(shù)為電子商務(wù)等提 供普適性平安服務(wù)平臺的基礎(chǔ)設(shè)施。其基

37、本原理是:第三方權(quán)威機(jī)構(gòu)一身份認(rèn) 證中心CA,將用戶所持有的公開密鑰與其身份信息(如名稱、 等)結(jié)合 在一起。在兩者相結(jié)合之前,由身份認(rèn)證中心CA證實(shí)用戶身份的真實(shí)性,而 后身份認(rèn)證中心CA給用戶及其公開密鑰捆綁的證書簽名,那么簽名證書有效。每個(gè)用戶均擁有一對公鑰和私鑰,其中公鑰在網(wǎng)絡(luò)中是公開的,用于文件 發(fā)送時(shí)對信息進(jìn)行加密;私鑰是保密的,只歸用戶所有,用于對文件信息進(jìn)行 解密和簽名。當(dāng)準(zhǔn)備發(fā)送消息時(shí),發(fā)送方使用接收方的公開密鑰加密要傳輸?shù)?數(shù)據(jù),接收方得到數(shù)據(jù)后用其所持有的私有密鑰來解密靈氣,這樣,用戶可以 在PKI服務(wù)平臺平安通信?;赑KI的身份認(rèn)證技術(shù)選用公開密鑰技術(shù),數(shù)字簽名具有不

38、可復(fù)制性, 且數(shù)據(jù)得到完整和保密的保護(hù)。PKI采用數(shù)字證書方式,由第三方可信任機(jī)構(gòu)第4頁共23頁CA頒發(fā)數(shù)字證書,同時(shí)存儲在USB Key、IC智能卡等獨(dú)立設(shè)備中,不在網(wǎng)絡(luò) 上傳輸,無需在線查詢數(shù)字證書,即可證明用戶的身份,能夠擴(kuò)展用戶擴(kuò)大服 務(wù)范圍,可以為大用戶群服務(wù)。PKI技術(shù)提供數(shù)字證書的恢復(fù)和撤銷機(jī)制,如 果用戶的數(shù)字證書喪失或用戶信息改變等情況,可以對恢復(fù)或撤銷數(shù)字證書, 防止數(shù)字證書被竊取或被惡意盜用?;赑KI的身份認(rèn)證技術(shù)具有靈活性、可 擴(kuò)展性。PKI相關(guān)技術(shù)1.對稱密鑰加密技術(shù)對稱加密技術(shù),即專用密鑰加密技術(shù)或單鑰密碼技術(shù),加密密鑰與解密密 鑰一致,發(fā)送方與接收方用同一組的公

39、私密鑰對加密或者解密信息。數(shù)據(jù)加密 的一個(gè)關(guān)鍵要求是有相同的密鑰才能解密。因?yàn)橥ㄐ烹p方共享密鑰,如果密鑰 喪失或泄露,那么獲取密鑰的人就可以加密或者解密數(shù)據(jù),所以為保證消息的 機(jī)密性必須保障密鑰的平安。目前經(jīng)常使用的對稱加密算法有DES、AES等。這種算法比擬簡單且計(jì)算 量比擬小,對網(wǎng)絡(luò)開放、從而能夠效率高地加密。同時(shí)存在的缺點(diǎn),一是通訊 雙方基于通過非面對面的方式協(xié)商一個(gè)共同的密鑰,因此不能保證協(xié)商過程的 平安性。二是通訊雙方每次進(jìn)行數(shù)據(jù)傳輸時(shí)都使用惟一密鑰,這使得對稱加密 技術(shù)在開放型的網(wǎng)絡(luò)中需要使用和生成大量的密鑰,對于密鑰的管理就成為用 戶的很大負(fù)擔(dān)。三是對稱加密算法只能對數(shù)據(jù)進(jìn)行加解

40、密,保證數(shù)據(jù)的機(jī)密 性,但無法驗(yàn)證通訊雙方的真實(shí)身份,不能確定數(shù)據(jù)的完整性。2.非對稱密鑰加密技術(shù)非對稱密鑰加密技術(shù),由公鑰和私鑰形成一個(gè)密鑰對,其中公鑰向公眾公 開,私鑰歸密鑰持有人單獨(dú)保管。通訊雙方使用非對稱密鑰對數(shù)據(jù)進(jìn)行加密和 解密時(shí),必須使用相互匹配的公鑰和私鑰。這種算法包括RSA, PKCS等。它有兩種方式:一種是發(fā)送方用接收方的公鑰來加密信息,接收方用其私 鑰解密信息,這樣接收方可以收到多個(gè)發(fā)送方傳來的加密數(shù)據(jù),且此加密數(shù)據(jù) 只有接收方一個(gè)用戶可以解讀;另一種即發(fā)送方利用自身的私鑰加密信息,接 收方用對方公鑰解密信息,這樣一個(gè)信息有可能被多個(gè)接收方解密。第5頁共23頁非對稱密鑰加密

41、技術(shù)的優(yōu)點(diǎn)是簡化了密鑰的發(fā)放及管理的過程,支持?jǐn)?shù)字 簽名等平安認(rèn)證技術(shù),缺點(diǎn)是加密和解密的計(jì)算過程特別復(fù)雜,運(yùn)行數(shù)據(jù)加密 和解密的速度比擬慢。在實(shí)際應(yīng)用中,經(jīng)常同時(shí)使用兩種加密技術(shù),解決數(shù)據(jù)加解密過程里的各 種問題。4. 2. 1.消息摘要這種算法的核心特點(diǎn):一是不使用密鑰進(jìn)行加密;二是如果需要得到相同 的曾加密過的密文數(shù)據(jù),要滿足兩個(gè)條件,使用同一個(gè)消息摘要算法和提供同 一個(gè)原文數(shù)據(jù);三是經(jīng)加密完成的數(shù)據(jù)是無法被逆向解密的。消息摘要算法的 適應(yīng)范圍很廣,主要包括分布式網(wǎng)絡(luò)等。輸入不同長度的原文數(shù)據(jù)經(jīng)過同一個(gè)消息摘要算法計(jì)算,所得到的消息摘 要的長度是一樣的,即消息摘要的長度不因輸入的原文數(shù)據(jù)

42、的多或少而改變。 然而不同的算法都有各自固定長度,如MD5算法為128個(gè)比特位,SHA-1為 192和256比特位。普遍認(rèn)為消息摘要算法的平安程度與計(jì)算出消息摘要的長 度成正比,即摘要越長算法越平安。消息摘要的內(nèi)容看似有隨機(jī)性,實(shí)質(zhì)并不是隨機(jī)的。這可以通過屢次輸入 不同的原文數(shù)據(jù)來檢驗(yàn)經(jīng)消息摘要算法計(jì)算的結(jié)果是否相同來論證,通常輸入 的原始數(shù)據(jù)不同得到的消息摘要就不相同,如果真的具有隨機(jī)性,那么每次輸 入相同的原文數(shù)據(jù),得到的消息摘要應(yīng)該不相同,每次得到的消息摘要都是不 可重現(xiàn)的,但是,事實(shí)并非如此,經(jīng)同一消息摘要計(jì)算的同一原文數(shù)據(jù)得到的 相同的消息摘要,也就是說消息摘要并不是真正隨機(jī)的。同時(shí)

43、,兩份原文數(shù)據(jù) 內(nèi)容基本相似,得到的消息摘要卻相差很大。消息摘要應(yīng)用的是單向函數(shù),只能將原文數(shù)據(jù)計(jì)算出消息摘要,但是不能 依據(jù)消息摘要逆向得到原文數(shù)據(jù),甚至是找不到原文數(shù)據(jù)任何相關(guān)信息。如果 嘗試強(qiáng)力攻擊,倒推計(jì)算消息摘要,判斷與已有的消息摘要是否相同,得到的 相關(guān)信息是數(shù)以萬計(jì)的可能的消息中的一個(gè),因此強(qiáng)力攻擊方法是不可取的。消息摘要算法對構(gòu)造數(shù)字簽名方案起到重要作用,通過它計(jì)算得到的消息 摘要與原文數(shù)據(jù)緊密相關(guān),改動原文數(shù)據(jù)就會使消息摘要發(fā)生改變,并用它始 終是固定長度,比原文數(shù)據(jù)簡短很多。消息摘要與原文數(shù)據(jù)是單向的一對一關(guān) 系,對數(shù)據(jù)的消息摘要進(jìn)行簽名大大提高了簽名效率。第6頁共23頁4

44、. 2. 2.數(shù)字證書接收方利用發(fā)送方的公鑰解密對方的數(shù)字簽名,來驗(yàn)證信息是否是由發(fā)送 方所提供,但卻無法證實(shí)發(fā)送方與其所聲明的數(shù)據(jù)的擁有者是一致的。同時(shí), 雖然公鑰是公開的,但是不排除有平安漏洞,數(shù)字簽名有可能被偽造。目前主 要是采用簽發(fā)數(shù)字證書來解決以上問題。數(shù)字證書實(shí)際上是由認(rèn)證中心頒發(fā)的包含證書持有人的真實(shí)身份信息、公 開密鑰信息等信息一段數(shù)據(jù)。而且其功能與日常用的居民身份證相似,身份認(rèn) 證機(jī)構(gòu)簽發(fā)的數(shù)字簽名可以保障數(shù)字證書信息的真實(shí)性。數(shù)字證書持有者有一 個(gè)僅為本人所有的私鑰,用它對要傳輸?shù)男畔⑦M(jìn)行簽名,或?qū)邮盏降男畔⑦M(jìn) 行解密;同時(shí)由本人公開一個(gè)公鑰,共享給有通信需要的一組用戶,

45、用來對信 息進(jìn)行加密和驗(yàn)證簽名。通常,數(shù)字證書的頒發(fā)流程是用戶在向身份認(rèn)證中心提出申請前,必須生 成自己的一對密鑰,然后將包含本人身份信息和公鑰的申請發(fā)送給認(rèn)證中心。 認(rèn)證中心首先對用戶提供的相關(guān)相信進(jìn)行核實(shí),這個(gè)過程中要執(zhí)行關(guān)鍵的步驟 來確認(rèn)該申請是用戶本人發(fā)送的,而后認(rèn)證中心向申請用戶頒發(fā)數(shù)字證書,證 書中儲存用戶名稱、公鑰等相關(guān)信息,數(shù)字簽名信息。持有數(shù)字證書的用戶就 可以進(jìn)行數(shù)據(jù)傳輸、網(wǎng)上銀行等相關(guān)的活動。頒發(fā)數(shù)字證書的機(jī)構(gòu)是一個(gè)可信 任的第三方獨(dú)立機(jī)構(gòu),因頒發(fā)機(jī)構(gòu)授權(quán)的領(lǐng)域不同,證書的類型和用處也各不 一樣,而且各類證書的可信度級別也大相徑庭。數(shù)字證書有以下三個(gè)特點(diǎn):它是PKI體系的

46、元件。PKI體系所提供的所有平安服務(wù)都是以數(shù)字證書為 應(yīng)用主體的,系統(tǒng)運(yùn)行過程中的各個(gè)步驟都離不開數(shù)字證書,可以說數(shù)字證書 是PKI的核心組件。數(shù)字證書具有權(quán)威性。它是由權(quán)威的、可信賴的和公正的第三方身份認(rèn)證 中心CA頒發(fā)的認(rèn)證中心CA為特定的應(yīng)用網(wǎng)絡(luò)和用戶提供身份認(rèn)證服務(wù),負(fù) 責(zé)驗(yàn)證公鑰的合法性,證明用戶是證書的合法持有者,同時(shí),簽發(fā)、分配、儲 存、更新和刪除證書。數(shù)字證書不僅裝載用戶的公鑰而且證明用戶身份。目前數(shù)字證書的格式普 遍遵循X.509V3國際標(biāo)準(zhǔn),證書包括證書的版本號、序列號、算法、命名規(guī)那么 通常采用X.500格式、有效日期、名稱、公鑰信息、數(shù)字證書頒發(fā)者標(biāo)識符。第7頁共23頁X.509V3數(shù)字證書包

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論